| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvilken kommando ville du bruge til at verificere, at portsikkerhed er aktiv på en grænseflade?
    Den specifikke kommando til verificering af portsikkerhedsaktivering afhænger af den netværksenhed, du bruger. Imidlertid involverer den generelle syntaks normalt følgende:

    1. Vis kørekonfiguration:

    Denne kommando viser den aktuelle konfiguration af enheden, inklusive portsikkerhedsindstillinger.

    * Cisco iOS: `Vis løbskonfig '

    * Juniper Junos: 'Vis konfiguration'

    * FortiGate: `Vis systemkonfiguration '

    2. Interface -specifikke kommandoer:

    Disse kommandoer viser konfigurationen og status for en bestemt grænseflade.

    * Cisco iOS: `Vis interface `

    * Juniper Junos: `Vis grænseflader detaljer`

    * FortiGate: `Diagnose Interface `

    3. Portsikkerhedsspecifikke kommandoer:

    Disse kommandoer viser direkte portsikkerhedsindstillingerne.

    * Cisco iOS: `Vis portsikkerhedsgrænseflade `

    * Juniper Junos: `Vis sikkerhedsport-kontrol-interface `

    * FortiGate: `Vis sikkerhedsport-kontrol-interface `

    Eksempel:

    For at verificere portsikkerhed på interface `gigabitEthernet0/0` på en Cisco iOS -enhed, kan du bruge følgende kommandoer:

    * `Vis løbskonfig | Medtag portsikkerhed GigabitEthernet0/0`

    * `Vis interface gigabitEthernet0/0 | Inkluder portsikkerhed '

    * `Vis portsikkerhedsgrænseflade gigabitEthernet0/0`

    nøgle ting at se efter:

    * Portsikkerhed er aktiveret: Du skal se kommandoen 'Port-Security' konfigureret på grænsefladen.

    * Maksimalt antal MAC -adresser tilladt: Dette er ofte indstillet til '1', hvilket kun angiver en MAC -adresse.

    * Overtrædelsestilstand: Dette specificerer, hvad der sker, når der opstår en portovertrædelse (f.eks. Lukning, begrænser, beskytter).

    * MAC -adresser lærte: Kontroller for alle indlærte MAC -adresser, og kontroller, at de forventes.

    Bemærk: De specifikke kommandoer og deres output kan variere lidt afhængigt af leverandøren og modellen på din enhed. Kontakt din enheds dokumentation for flere detaljer.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvordan hjælper datakryptering med at holde sig sikre?…
    ·En nem måde at beskytte din computer mod internettrusl…
    ·Hvor kan man finde information om it -sikkerhedsstyring…
    ·Hvad er en airwall? 
    ·Sådan Bloker hackere på dit trådløse hjemmenetværk…
    ·Sådan Secure et Ad hoc-netværk 
    ·EAP-typer 
    ·Hvilke etiske problemer kan en netværksadministrator s…
    ·Forskellen mellem Windows NT og Windows XP & Unix i Sik…
    ·Sådan Find Hvis en Hack fil er blevet indsat 
      Anbefalede Artikler
    ·Hvilke 2 opgaver udfører dynamiske routingprotokoller?…
    ·Sådan Brug internettet på en Gateway Laptop 
    ·Sådan Setup en Microsoft VPN 
    ·Udviklingen af ​​Hacking 
    ·Sådan installeres en Widcomm Bluetooth Stack 
    ·Sådan installeres en Belkin Wireless G Router Uden Dis…
    ·OS fingeraftryk Tools 
    ·Du internetforbindelse trådløs router ip-adresse? 
    ·Sådan ændres password på min D -Link 
    ·Sådan Giv dit trådløse netværk et navn 
    Copyright © Computer Viden https://www.computerdk.com